JP2013502663A - Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same - Google Patents
Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same Download PDFInfo
- Publication number
- JP2013502663A JP2013502663A JP2012526666A JP2012526666A JP2013502663A JP 2013502663 A JP2013502663 A JP 2013502663A JP 2012526666 A JP2012526666 A JP 2012526666A JP 2012526666 A JP2012526666 A JP 2012526666A JP 2013502663 A JP2013502663 A JP 2013502663A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hash value
- block data
- iad
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B62—LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
- B62D—MOTOR VEHICLES; TRAILERS
- B62D41/00—Fittings for identifying vehicles in case of collision; Fittings for marking or recording collision areas
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01D—MEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
- G01D9/00—Recording measured values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
- G07C5/0858—Registering performance data using electronic data carriers wherein the data carrier is removable
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
本発明は、車両用ブラックボックス技術に関するものであって、本発明は、入力データストリームをブロックデータ化し、署名キーによる署名及び重畳したハッシングを行うことにより、ブラックボックスに保存される車両データの無欠性をリアルタイムで保証する利点を提供する。また、車両用ブラックボックスごとに信頼性のある唯一の署名キーを持たせることにより、否認防止機能を支援する利点を提供する。更に、無欠性検証データを生成する固有のアルゴリズムを介して、車両データのエラーが発生した場合にも、エラー回復機能を支援する利点を提供する。
【選択図】 図1The present invention relates to a black box technology for a vehicle, and the present invention converts an input data stream into block data, performs signature with a signature key, and superimposes hashing so that vehicle data stored in the black box is indispensable. Provides the benefit of guaranteeing gender in real time. In addition, by providing each vehicle black box with a unique and unique signature key, an advantage of supporting the non-repudiation function is provided. Further, it provides an advantage of supporting an error recovery function even when an error occurs in the vehicle data through a unique algorithm for generating integrity verification data.
[Selection] Figure 1
Description
本発明は、車両用ブラックボックス技術に関するもので、更に詳しくは、リアルタイムでブラックボックスに保存される車両データの無欠性(Integrity)を保証することはもちろん、否認防止及びエラー回復機能を支援する車両データの無欠性保証(Integrity Guarantee)装置及び方法と、これを用いた車両用ブラックボックスシステムに関するものである。 The present invention relates to a black box technology for a vehicle, and more particularly, a vehicle that supports non-repudiation prevention and error recovery functions as well as guaranteeing integrity of vehicle data stored in a black box in real time. The present invention relates to a data integrity guarantee device and method, and a vehicle black box system using the same.
本来、ブラックボックスとは、飛行記録装置(Flight Data Recorder;FDR)ないし飛行映像保存装置(Airborne Video Recorder;AVR)を意味するものであった。このようなブラックボックスは、飛行中の飛行機の高度及び速度、動作状態、調整室の内部音、管制塔との交信内容などを記録し、飛行機の事故発生時の事故原因を糾明し、事故当時の状況を再現するための目的で用いられるものであった。 Originally, the black box meant a flight data recorder (FDR) or an airborne video recorder (AVR). Such a black box records the altitude and speed of the airplane in flight, operating conditions, internal sound of the control room, communication details with the control tower, etc., and clarifies the cause of the accident at the time of the airplane accident. It was used for the purpose of reproducing the situation.
しかし、最近、自動車普及率の急激な増加と、それに伴う自動車事故率の急激な増加により、車両用ブラックボックス(Vehicle Black Box又はEvent Data Recorder)に関する関心と研究・開発が急増している傾向である。 Recently, however, there has been a rapid increase in interest, research and development regarding vehicle black boxes (Vehicle Black Box or Event Data Recorder) due to the rapid increase in the car penetration rate and the accompanying sudden increase in the car accident rate. is there.
実際に、市場での車両用ブラックボックスの年間販売実績は、2008年の約6万6000台(約120億ウォン)だったが、2009年には約10万台(約200億ウォン)以上に増加する見込みである。また、韓国では、建設交通部、技術標準院、テレマティックス協会が車両用ブラックボックスに関する標準案を準備中であり、商業用車両を中心に車両用ブラックボックスの装着を義務化する法案が2011年に法制化する見通しである。 Actually, the annual sales of black boxes for vehicles in the market was about 66,000 units (about 12 billion won) in 2008, but in 2009 it was about 100,000 units (about 20 billion won). It is expected to increase. In Korea, the Ministry of Construction and Transportation, the Technical Standards Institute, and the Telematics Association are preparing a standard plan for a vehicle black box, and a bill to obligate the installation of a vehicle black box, mainly for commercial vehicles, is 2011. Legislation is expected in the year.
これは世界的な傾向で、例えば、アメリカの場合、運輸省(DOT;Department of Transportation)では2004年ブラックボックス標準案を、高速道路交通安全局(NHTSA;National Highway Traffic Safety Administration)では2008年9月から自国輸入軽自動車に車両用ブラックボックスの装着を勧める勧告案を、アメリカ自動車技術者協会(SAE;Society of Automotive Engineers)と国際電気電子技術者協会(IEEE;Institute of Electrical and Electronics Engineers)では車両用ブラックボックスの標準案を発表している。また、ヨーロッパの場合、国連欧州経済委員会(UNECE;United Nations Economic Commission for Europe)では強制条項である相互輸出入規格に車両用ブラックボックスの標準化の制定を進めており、欧州連合(EU)では2009年からEU加入国内のすべての車両に対してブラックボックスの装着を要求する法案を確定している。また、日本の場合、2008年から一部の車種に対してブラックボックスの義務装着を開始し、中国の場合、2008年すべての車両のデジタル走行記録装置の装着を義務化した。 This is a global trend. For example, in the case of the United States, the Department of Transportation (DOT) has proposed the 2004 Black Box Standard Draft, and the National Highway Traffic Safety Administration (NHTSA) 9/2008. From the month, the American Automobile Engineers Association (SAE) and the International Institute of Electrical and Electronics Engineers (IEEE) recommended a recommendation to install a black box for vehicles on imported mini vehicles. Announcement of a standard black box for vehicles. In the case of Europe, the United Nations Economic Commission for Europe (UNECE) is proceeding with the establishment of a standard black box for vehicles as a compulsory mutual import / export standard. The European Union (EU) Since 2009, a bill has been finalized that requires all vehicles in the EU to be equipped with black boxes. In the case of Japan, the black box has been mandatory for some models since 2008. In China, the digital travel recording device for all vehicles has been mandatory in 2008.
このような世界的傾向と相まって、ブラックボックスに保存されたデータの保安問題に対する関心も更に高まっている。ブラックボックスに保存されたデータが攻撃者によって簡単に偽造ないし変造されると、データ歪曲への憂慮からデータの信頼性が落ち、法的証拠力を認めることができなくなるなど、ブラックボックス技術の目的を達成することができなくなるためである。 Coupled with this global trend, there is a growing interest in the security issues of data stored in black boxes. If the data stored in the black box is easily forged or altered by an attacker, the purpose of the black box technology is such that the data becomes unreliable due to concerns about data distortion and the legal evidence cannot be recognized. It is because it becomes impossible to achieve.
しかし、既存の車両用ブラックボックス技術は、車両の内・外部センシングデータを収集して保存するか、又は、ブラックボックスに保存されたデータを介して事故状況を再構成することにのみ焦点が合わされている。すなわち、既存の技術は、攻撃者によるブラックボックスデータの偽・変造に非常に弱いという問題点がある。 However, existing black box technology for vehicles is only focused on collecting and storing vehicle internal / external sensing data or reconstructing accident situations via data stored in the black box. ing. In other words, the existing technology has a problem that it is very vulnerable to black box data forgery or alteration by an attacker.
特に、ブラックボックスに保存される車両データの場合、リアルタイムで収集及び保存される特性から、車両データの偽・変造を防止するためには、リアルタイムでデータの無欠性(Data Integrity)を保証する技術が求められる。しかし、既存の技術は、まだリアルタイムで車両データの無欠性が保証できる解決策を全く提示できずにいるという問題点がある。 In particular, in the case of vehicle data stored in a black box, the technology that guarantees data integrity in real time in order to prevent forgery and alteration of vehicle data from the characteristics that are collected and stored in real time. Is required. However, the existing technology still has a problem in that it cannot provide a solution that can guarantee the integrity of vehicle data in real time.
更に、既存の技術は、ブラックボックスに保存されたデータに関する否認防止(Non-repudiation)、エラー回復(Error Recovery)機能などを提供できずにいるという問題点がある。 Further, the existing technology has a problem in that it cannot provide a non-repudiation, an error recovery function, etc. regarding data stored in the black box.
本発明が解決しようとする第1の技術的課題は、リアルタイムでブラックボックスに保存される車両データの無欠性を保証することはもちろん、否認防止及びエラー回復機能を支援する車両データの無欠性保証装置を提供することである。 The first technical problem to be solved by the present invention is to guarantee the integrity of the vehicle data stored in the black box in real time, as well as to ensure the integrity of the vehicle data that supports the non-repudiation prevention and error recovery functions. Is to provide a device.
本発明が解決しようとする第2の技術的課題は、リアルタイムでブラックボックスに保存される車両データの無欠性を保証することはもちろん、否認防止及びエラー回復機能を支援する車両データの無欠性保証方法を提供することである。 The second technical problem to be solved by the present invention is to guarantee the integrity of the vehicle data stored in the black box in real time, as well as to ensure the integrity of the vehicle data that supports the non-repudiation prevention and error recovery functions. Is to provide a method.
本発明が解決しようとする第3の技術的課題は、前記車両データの無欠性保証装置及び方法を用いる車両用ブラックボックスシステムを提供することである。 A third technical problem to be solved by the present invention is to provide a vehicle black box system using the vehicle data integrity guarantee apparatus and method.
前記した第1の技術的課題を解決するために、本発明は、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化部;前記入力データストリームの最初のブロックデータに対して、署名キー(signing key)による署名を行って初期認証データ(Initial Authentication Data;IAD)を生成するIAD生成部;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシング部;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシング部を含み、前記第1ハッシング部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いるリアルタイム車両データの無欠性保証装置を提供する。 In order to solve the first technical problem described above, the present invention provides a data blocking unit that divides an input data stream related to vehicle sensing information into block data of a predetermined size; An IAD generation unit that generates initial authentication data (IAD) by signing the block data with a signing key; sequentially, a first hash value for each of the divided block data Generating a first hashing unit that generates a first hash value for the current block data by concatenating and hashing a value of the current block data and a first hash value for the immediately preceding block data; Hashing the first hash value for the current block data Therefore, a second hash value is generated, and a second hashing unit that outputs the second hash value as integrity verification data related to the current block data is included, and the first hashing unit includes a first hash value related to the first block data. A real-time vehicle data integrity guarantee device using the IAD value as a hash value is provided.
一実施例において、前記IAD生成部は、第3信頼機関(Third Trust Party)から発給された署名キーを用いて前記IADを生成する。 In one embodiment, the IAD generating unit generates the IAD using a signature key issued from a third trust party.
一実施例において、前記IAD生成部は、前記署名キーを内蔵し、前記署名キーの保安性を保証するスマートカード(Smart Card)で具現される。 In one embodiment, the IAD generating unit is implemented by a smart card that incorporates the signature key and guarantees the security of the signature key.
一実施例において、前記IAD生成部は、前記署名キー及び前記生成されたIADを保存するメモリー部を含む。 In one embodiment, the IAD generation unit includes a memory unit that stores the signature key and the generated IAD.
一実施例において、前記リアルタイム車両データの無欠性保証装置は、前記第1ハッシング部によって生成された第1ハッシュ値を保存する第1保存部を更に含み、前記第1ハッシング部は、前記第1保存部に保存された直前のブロックデータに関する第1ハッシュ値を用いて、現在のブロックデータに関する第1ハッシュ値を生成する。 In one embodiment, the real-time vehicle data integrity guarantee device further includes a first storage unit for storing a first hash value generated by the first hashing unit, wherein the first hashing unit includes the first hashing unit. A first hash value related to the current block data is generated using the first hash value related to the previous block data stored in the storage unit.
一実施例において、前記第1保存部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を保存する。 In one embodiment, the first storage unit stores the IAD value as a first hash value for the first block data.
一実施例において、前記第1保存部は、前記現在のブロックデータに関する第1ハッシュ値を保存する場合、前記直前のブロックデータに関する第1ハッシュ値を削除する。 In one embodiment, the first storage unit deletes the first hash value related to the immediately preceding block data when storing the first hash value related to the current block data.
一実施例において、前記リアルタイム車両データの無欠性保証装置は、前記第2ハッシング部によって出力されたそれぞれのブロックデータに関する無欠性検証データを保存する第2保存部を更に含む。 In one embodiment, the real-time vehicle data integrity guarantee device further includes a second storage unit that stores integrity verification data regarding each block data output by the second hashing unit.
前記した第2の技術的課題を解決するために、本発明は、車両のセンシング情報に関する車両データを収集及び保存する車両用ブラックボックスがリアルタイムで前記車両データの無欠性を保証する方法であって、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化ステップ;前記入力データストリームの最初のブロックデータに対して、署名キーで署名して初期認証データIADを生成するIAD生成ステップ;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシングステップ;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシングステップを含み、前記第1ハッシングステップは、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いるステップであるリアルタイム車両データの無欠性保証方法を提供する。 In order to solve the second technical problem described above, the present invention is a method in which a vehicle black box for collecting and storing vehicle data related to vehicle sensing information guarantees the integrity of the vehicle data in real time. A data blocking step of dividing an input data stream related to vehicle sensing information into block data of a predetermined size; initial authentication data IAD signed with a signature key for the first block data of the input data stream; IAD generation step for generating the first hash value for each of the divided block data, and hashing is performed by concatenating the value of the current block data and the first hash value for the immediately preceding block data. The current block data A first hashing step for generating one hash value; generating a second hash value by hashing the first hash value for the current block data, and the second hash value for the integrity verification data for the current block data The first hashing step provides a method for guaranteeing the integrity of real-time vehicle data, which is a step of using the IAD value as a first hash value for the first block data.
前記した第3の技術的課題を解決するために、本発明は、車両のセンシング情報に関する車両データを収集及び保存する車両用ブラックボックスシステムであって、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化部;前記入力データストリームの最初のブロックデータに対して、署名キーによる署名を行って初期認証データIADを生成するIAD生成部;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシング部;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシング部を含み、前記第1ハッシング部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いる車両用ブラックボックスシステムを提供する。 In order to solve the third technical problem described above, the present invention is a vehicle black box system that collects and stores vehicle data related to vehicle sensing information, and determines an input data stream related to vehicle sensing information in advance. A data blocking unit that divides the block data into a block data of a predetermined size; an IAD generation unit that generates initial authentication data IAD by signing a first block data of the input data stream with a signature key; In the sequential generation of the first hash value for each of the block data, the first block for the current block data is hashed by concatenating and hashing the value of the current block data and the first hash value for the immediately preceding block data. A first hashing unit for generating a hash value; A second hashing unit that generates a second hash value by hashing a first hash value related to the block data, and outputs the second hash value as integrity verification data related to the current block data; The hashing unit provides a vehicle black box system that uses the IAD value as a first hash value for the first block data.
一実施例において、前記IAD生成部は、第3信頼機関から発給された署名キーを内蔵し、前記署名キーの保安性を保証するスマートカードで具現される。 In one embodiment, the IAD generating unit is implemented by a smart card that incorporates a signature key issued from a third trusted authority and guarantees the security of the signature key.
一実施例において、前記車両用ブラックボックスシステムは、前記第2ハッシング部によって出力されたそれぞれのブロックデータに関する無欠性検証データを保存するデータ保存部を更に含む。 In one embodiment, the black box system for a vehicle further includes a data storage unit that stores integrity verification data regarding each block data output by the second hashing unit.
一実施例において、前記データ保存部は、前記無欠性検証データに対応する前記ブロックデータを更に保存する。 In one embodiment, the data storage unit further stores the block data corresponding to the integrity verification data.
本発明は、入力データストリームをブロックデータ化し、署名キーによる署名及び重畳したハッシングを行うことにより、ブラックボックスに保存される車両データの無欠性をリアルタイムで保証する利点を提供する。 The present invention provides an advantage of guaranteeing the integrity of vehicle data stored in a black box in real time by converting an input data stream into block data, performing signature with a signature key and superimposing hashing.
また、車両用ブラックボックスごとに信頼性のある唯一の署名キーを持たせることにより、否認防止機能を支援する利点を提供する。 In addition, by providing each vehicle black box with a unique and unique signature key, an advantage of supporting the non-repudiation function is provided.
更に、無欠性検証データを生成する固有のアルゴリズムを介して、車両データのエラーが発生した場合でも、エラー回復機能を支援する利点を提供する。 Further, it provides an advantage of supporting an error recovery function even when a vehicle data error occurs through a unique algorithm for generating integrity verification data.
本発明は、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化部;前記入力データストリームの最初のブロックデータに対して、署名キーによる署名を行って初期認証データ(IAD)を生成するIAD生成部;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシング部;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシング部を含み、前記第1ハッシング部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いる。 The present invention provides a data blocking unit that divides an input data stream related to vehicle sensing information into block data of a predetermined size; the first block data of the input data stream is signed with a signature key. An IAD generating unit for generating initial authentication data (IAD); in order to sequentially generate a first hash value for each of the divided block data, a value of the current block data and a first hash value for the immediately preceding block data; A first hashing unit that generates a first hash value related to the current block data by hashing the second hash value; and a second hash value generated by hashing the first hash value related to the current block data; The second hash value is used as the current block data. It includes a second hashing unit for outputting in integrity verification data relating to the first hashing unit uses the IAD value as a first hash value for the first block data.
本発明は、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化ステップ;前記入力データストリームの最初のブロックデータに対して、署名キーで署名して初期認証データIADを生成するIAD生成ステップ;前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシングステップ;前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシングステップを含み、前記第1ハッシングステップは、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いる。 The present invention provides a data blocking step of dividing an input data stream related to vehicle sensing information into block data of a predetermined size; the initial block data of the input data stream is initially signed with a signature key IAD generation step of generating authentication data IAD; sequentially generating a first hash value for each of the divided block data, and concatenating a value of the current block data and a first hash value for the immediately preceding block data Hashing to generate a first hash value for the current block data; generating a second hash value by hashing the first hash value for the current block data; The hash value is changed to the current block. Includes a second hashing step of outputting in integrity verification data about data, the first hashing step uses the IAD value as a first hash value for the first block data.
(発明の実施のための形態)
以下、本発明の技術的課題の解決方案を明確化するために、添付図面を参照し、本発明の好ましい実施例を詳しく説明する。ただ、本発明を説明することにおいて、係る公知技術に関する説明がむしろ本発明の要旨を不明瞭にする場合は、その説明を省略することにする。また、後述する用語は、本発明における機能を考慮して定義された用語で、これは使用者、運用者等の意図又は慣例などによって変わることもある。したがって、その定義は、本明細書全般における内容を踏まえてから下さなければならない。
(Mode for carrying out the invention)
Hereinafter, in order to clarify the solution of the technical problem of the present invention, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, in the description of the present invention, if the description of the known technology rather obscures the gist of the present invention, the description will be omitted. Moreover, the term mentioned later is a term defined in consideration of the function in this invention, and this may change with intentions, customs, etc. of a user, an operator, etc. Therefore, the definition must be made after taking into account the contents of the entire specification.
図1には、本発明の一実施例に係るリアルタイム車両データの無欠性保証装置がブロック図で示されている。 FIG. 1 is a block diagram showing a real-time vehicle data integrity guarantee device according to an embodiment of the present invention.
図2には、本発明の一実施例に係るリアルタイム車両データの無欠性保証方法がフロー図で示されている。 FIG. 2 is a flowchart showing a method for ensuring the integrity of real-time vehicle data according to an embodiment of the present invention.
図1及び図2を参照すると、前記リアルタイム車両データの無欠性保証装置100は、データブロック化部110、IAD生成部120、第1ハッシング部130及び第2ハッシング部140を含み、データ保存部150を更に含むことができる。
Referring to FIGS. 1 and 2, the real-time vehicle data
先ず、前記データブロック化部110は、車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割する(S210)。これは、車両のセンシング情報に関する入力データストリームをリアルタイムで処理するための技術的考慮に起因したものである。
First, the
その次に、前記IAD生成部120は、前記入力データストリームの最初のブロックデータに対して、署名キーによる署名を行って初期認証データ(IAD)を生成する(S220)。一実施例において、前記IAD生成部120は、前記署名キーskを内蔵し、前記署名キーskの保安性を保証するスマートカードで具現することができる。このようなスマートカードは、ICメモリーと中央処理装置(CPU)を搭載した半導体チップが埋め込まれており、暗号処理、接続対象の認証、記憶データの管理などの保安機能に優れて、安全性が高く、偽造が不可能だという特徴がある。この際、前記スマートカード120は、前記無欠性保証装置100を備えたブラックボックスの購入時、又は車両の登録時、第3信頼機関(TTP;Third Trust Party)、例えば、政府機関から発給可能である。前記署名キーskは、前記無欠性保証装置100ないしこれを備えたブラックボックスに唯一に割り当てられるものであって、前記スマートカード120の発給時、前記第3信頼機関から共に発給可能である。一実施例において、前記無欠性保証装置100ないしこれを備えたブラックボックスに通信モジュール(図示せず)を備えて、前記第3信頼機関から前記署名キーskを発給することができる。また、前記IAD生成部120は、前記発給された署名キーsk及び前記生成されたIADを保存する保安性のあるメモリー部(例えば、スマートカードのICメモリー)を含む。
Next, the
その次に、前記第1ハッシング部130は、前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する(S230ないしS260)。このために、前記無欠性保証装置100は、前記第1ハッシング部130によって生成された第1ハッシュ値を保存する第1保存部152を更に含むことができる。
Next, the
留意する点は、前記第1ハッシング部130は、前記最初のブロックデータが入力される場合、前記最初のブロックデータに関する第1ハッシュ値として、前記IAD生成部120によって生成された前記IADの値を代替して用いるということである。その理由は、前記最初のブロックデータの場合は、直前のブロックデータが存在しないためである。
It should be noted that when the first block data is input, the
更に具体的に説明すると、前記第1ハッシング部130は、前記最初のブロックデータが入力される場合(S230)、前記IAD値を前記最初のブロックデータに関する第1ハッシュ値として前記第1保存部152に保存する(S240)。また、前記第1ハッシング部130は、二番目以後のブロックデータが入力される場合(S230)、現在入力されたブロックデータ値と直前のブロックデータに関する第1ハッシュ値とを連結(concatenation)してハッシング(hashing)することによって、前記現在のブロックデータに関する第1ハッシュ値を生成する(S250)。
More specifically, when the first block data is input (S230), the
また、前記第1ハッシング部130は、前記現在のブロックデータに関する第1ハッシュ値を前記第1保存部152に保存して、次のブロックデータに関する第1ハッシュ値を生成する際、上述した直前のブロックデータに関する第1ハッシュ値を用いる。この際、前記第1保存部152は、現在のブロックデータに関する第1ハッシュ値を保存する場合、前記第1保存部152に保存されている直前のブロックデータに関する第1ハッシュ値を削除する(S260)。例えば、二番目のブロックデータに関する第1ハッシュ値を生成するか、又は、前記第1保存部152に保存する場合、直前のブロックデータ、すなわち、最初のブロックデータに関する第1ハッシュ値である前記IAD値を前記第1保存部152から削除する。また、三番目のブロックデータに関する第1ハッシュ値を生成するか、又は、前記第1保存部152に保存する場合、前記二番目のブロックデータに関する第1ハッシュ値を前記第1保存部152から削除する。これは、前記第1保存部152のようなメモリーやデータ保存空間は、一般的に、攻撃者の接近が容易であるため、前記IADなどの重要な情報を不必要に露出させないための技術的考慮に起因したものである。
The
その次に、前記第2ハッシング部140は、前記現在のブロックデータに関する第1ハッシュ値を再びハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する(S270)。この際、前記無欠性保証装置100は、第2保存部154を更に含み、前記第2ハッシング部140によって出力されたそれぞれのブロックデータに関する無欠性検証データを保存することができる(S280)。
Next, the
前記無欠性保証装置100は、次のブロックデータが入力される場合(S290)、前記ステップ(S250ないしS280)を繰り返す。
When the next block data is input (S290), the
図1で、前記第1保存部152及び前記第2保存部154が別に具現されているが、実施例によっては単一の保存部150で具現することもできる。
In FIG. 1, the
図3には、本発明の一実施例によって生成されるブロックデータ及び無欠性検証データが示されている。 FIG. 3 shows block data and integrity verification data generated by an embodiment of the present invention.
図3に示したように、本発明は、車両のセンシング情報に関する入力データストリーム300を一定の大きさのブロックデータ(Block Data;BDn)に分割し、前記分割されたそれぞれのブロックデータBDnに対応する付加データ(Additional Data;ADn;310)、すなわち、無欠性検証データADnを生成する。
As shown in FIG. 3, the present invention, the
図4には、本発明の一実施例によって生成される演算値が示されている。 FIG. 4 shows the operation values generated by one embodiment of the present invention.
図4に示したように、本発明の一実施例によって生成される前記無欠性検証データADnは、次のような過程で生成される。 As shown in FIG. 4, the integrity verification data AD n generated according to an embodiment of the present invention is generated in the following process.
1.最初のブロックデータBD1は、前記IAD生成部(例えば、スマートカード;120)の入力で入り、前記署名キーskで署名されて出力される。前記署名値Signsk(BD1)は、IAD(Initial Authentication Data)で定義される。 1. The first block data BD 1 is input at the input of the IAD generation unit (for example, smart card; 120), is signed with the signature key sk, and is output. The signature value Sign sk (BD 1 ) is defined by IAD (Initial Authentication Data).
2.IADは、前記IAD生成部120の保安性のあるメモリーに保存される。
2. The IAD is stored in a secure memory of the
3.前記BD1に関する第1ハッシュ値h1には前記IAD値が用いられ、前記BD1に関する無欠性検証データAD1には前記BD1に関する第2ハッシュ値h1’、すなわち、前記IADをハッシングした値h(IAD)が保存される。 3. Wherein the first hash value h 1 about BD 1 wherein IAD value is used, the BD 1 regarding integrity verification data AD the BD 1 second hash value for h 1 to 1 ', i.e., to hashing the IAD The value h (IAD) is stored.
4.二番目のブロックデータBD2に関する第1ハッシュ値h2には前記IADとBD2とを連結してハッシングした値h(IAD‖BD2)が保存される。 4). The second block data BD 2 first hash relates value h 2 value h obtained by hashing by connecting the IAD and BD 2 (IAD‖BD 2) are stored.
5.前記IADは、前記h2が生成されると、保存部から削除される。 5. The IAD is deleted from the storage unit when the h 2 is generated.
6.前記BD2に関する第2ハッシュ値h2’には前記h2をハッシングした値h(h2)が保存される。 6). Wherein the second hash value h 2 'about the BD 2 value h obtained by hashing the h 2 (h 2) is stored.
7.すなわち、前記BD2に関する無欠性検証データAD2には前記h2’が保存される。 7). That is, the the integrity verification data AD 2 regarding BD 2 wherein h 2 'is stored.
8.三番目のブロックデータBD3に関する第1ハッシュ値h3には前記h2及びBD3を連結してハッシングした値h(h2‖BD3)が保存される。 8). Third to the first hash value h 3 for block data BD 3 wherein h 2 and BD 3 to be linked hashed value h (h 2 ‖BD 3) are stored.
9.前記h2は、前記h3が生成されると、保存部から削除される。 9. The h 2 is deleted from the storage unit when the h 3 is generated.
10.前記BD3に関する第2ハッシュ値h3’には前記h3をハッシングした値h(h3)が保存される。 10. Wherein the second hash value h 3 'about BD 3 value h obtained by hashing the h 3 (h 3) is stored.
11.すなわち、前記BD3に関する無欠性検証データAD3には前記h3’が保存される。 11. That is, the the integrity verification data AD 3 regarding BD 3 wherein h 3 'are stored.
12.8ないし11のような過程でブロックデータBDnに関する無欠性検証データADnを生成及び保存し続けていく。 In the process of 12.8 to 11, the integrity verification data AD n related to the block data BD n is continuously generated and stored.
本発明において、それぞれの無欠性検証データADnを生成するために、2回のハッシングを行うことは、より完全で効率的なリアルタイムデータの無欠性保証技術を提供するための技術的考慮に起因したものである。 In the present invention, performing hashing twice to generate each integrity verification data AD n is due to technical considerations for providing a more complete and efficient real-time data integrity guarantee technology. It is a thing.
図5には、1回のハッシングを行って無欠性検証データを生成する場合の演算値が示されている。 FIG. 5 shows calculation values in a case where integrity verification data is generated by performing one hashing.
図5に示したように、1回のハッシングのみで無欠性検証データADnを生成する場合、例えば、h2を二番目のブロックデータBD2に関する無欠性検証データAD2に保存する場合、前記AD2までは攻撃者が生成することができないが、三番目のブロックデータBD3に関する無欠性検証データAD3からは、直前のブロックデータの第1ハッシュ値hn-1、例えば、h2が露出されて攻撃者が生成することができるようになるという問題点が発生する。 As shown in FIG. 5, when the integrity verification data AD n is generated by only one hashing, for example, when h 2 is stored in the integrity verification data AD 2 related to the second block data BD 2 , until AD 2 is not able to produce the attacker, the third from the integrity verification data AD 3 for block data BD 3, first hash value h n-1 of the previous block data, for example, h 2 is The problem arises that it is exposed and can be generated by an attacker.
一方、前記BD2以後のブロックデータBDnに前記IADを連結すると、論理的に1回のハッシングのみでデータの無欠性を保証することもできる。しかし、このような場合、保存部のメモリー上に前記IADを露出しつづける結果となり、攻撃者がADn値を偽造ないし変造可能にするという問題点が発生する。 On the other hand, if the IAD is connected to the block data BD n after the BD 2, it is possible to guarantee the integrity of the data by only one hashing logically. However, in such a case, the result is that the IAD is continuously exposed on the memory of the storage unit, which causes a problem that an attacker can forge or alter the AD n value.
したがって、本発明は、上述した問題点を防止するために、それぞれの無欠性検証データADnを生成することにおいて、2回のハッシングを行ってデータの無欠性を保証するものである。ここで留意する点は、実際の具現においてハッシュ関数は高速演算が可能で、演算性能にほとんど影響を与えないということである。 Therefore, in order to prevent the above-mentioned problems, the present invention guarantees data integrity by performing hashing twice in generating each integrity verification data AD n . The point to be noted here is that in actual implementation, the hash function is capable of high-speed calculation and has little influence on the calculation performance.
図6には、本発明の一実施例に係る車両用ブラックボックスシステムがブロック図で示されている。 FIG. 6 is a block diagram showing a vehicle black box system according to an embodiment of the present invention.
図6に示したように、前記車両用ブラックボックスシステム600は、車両の内・外部の様々な情報をセンシングするセンサ部610、及び前記センサ部610によってセンシングされた情報を収集及び保存するブラックボックス630を含むことができる。
As shown in FIG. 6, the vehicle
前記センサ部610は、車両の内・外部の様々な情報をセンシングするための各種のセンサを含むことができる。例えば、車両の周りの映像を撮影する映像センサ612、車両の内・外部の音を記録するオーディオセンサ614、車両の走行速度の変化、回転などを感知する加速度センサ616及び角速度センサ618、車両の衝突の有無を感知する衝撃センサ620などを含むことができる。
The
前記ブラックボックス630は、前記センサ部610によって感知されたセンシング信号をデジタル形態のデータストリームに変換する入力インターフェース632、リアルタイムで入力データに対する無欠性を保証する無欠性保証部100、及びデータを保存するデータ保存部634を含むことができる。
The
前記無欠性保証部100の細部構成要素及び動作は、上述した本発明に係るリアルタイム車両データの無欠性保証装置100に関する詳しい説明を参照する。
For detailed components and operations of the
上述したように、前記無欠性保証部100の前記IAD生成部120は、第3信頼機関TTPから発給された署名キーskを内蔵し、前記署名キーskの保安性を保証するスマートカードで具現され得る。この場合、前記スマートカード120によって生成される署名値IADは、前記無欠性保証部100の内からのみ得られるもので、車両所有者であっても任意に得ることはできない。結局、前記署名キーskを発給した前記第3信頼機関TTPのみが前記署名キーskに対応する署名検証用の公開キーpkを有し、前記第3信頼機関TTPのみがデータの無欠性検証を行うことができる。例えば、前記第3信頼機関TTPは、前記スマートカードから前記IAD値を呼び出した後、前記署名キーskに対応する前記公開キーpkで署名検証を行い、前記署名検証が通過すると、前記無欠性検証データADnの生成過程と同じ順序で前記ブロックデータBDnに対するハッシングを行い、生成された値ADn’が前記無欠性検証データADnの値と一致するかを比較することにより、生成されたデータの無欠性を検証することができる。
As described above, the
前記データ保存部634は、前記無欠性検証データADnに対応する原本データとして前記ブロックデータBDnを保存する。一実施例において、前記無欠性保証部100の前記第1保存部152、前記第2保存部154、又は前記第1及び第2保存部152、154の両方は、前記データ保存部634に統合されて単一の保存部で具現され得る。また、一実施例において、前記データ保存部634の保存容量を考慮して、前記データ保存部634に保存されるデータの量を先入先出方式で制限することができる。すなわち、古い保存データを削除していきながら、新しく入力されるデータを保存することができる。この際、前記データ保存部634は、前記センサ部610によって感知されたセンシング情報が事故、盗難、故障などの車両の危急状況を意味する場合、当該状況で保存されたデータを保存された時刻を問わずに保存するように具現され得る。
The
また、一実施例において、前記無欠性保証部100は、車両用ブラックボックスを制御するブラックボックスECU(Electronic Control Unit;図示せず)上に、システム・オン・チップ(system on chip)技術で具現し、前記ブラックボックスECUが前記車両用ブラックボックスに保存される車両データの無欠性をリアルタイムで保証することができるようにする。本発明を単一のマイクロプロセッサチップで具現すると、各種のシステムの大きさを減らすことができ、組み立て過程を単純化することができ、製造コストを削減することできるなどの利点がある。
In one embodiment, the
また、本発明は、実施例によってコンピュータで読み取り可能な記録媒体に、コンピュータが読み込むことができるプログラムコードとして具現することが可能である。本発明がソフトウェアを介して実行される際、本発明の構成手段は必要な作業を実行するコードセグメントである。また、プログラム又はコードセグメントは、コンピュータのプロセッサの読み取り可能な媒体に保存されるか、又は、送信媒体又は通信網を介して、搬送波と結びついたコンピュータデータ信号で伝送され得る。 Further, the present invention can be embodied as program code that can be read by a computer on a computer-readable recording medium according to an embodiment. When the present invention is implemented via software, the constituent means of the present invention are code segments that perform the necessary work. Also, the program or code segment can be stored in a computer processor readable medium or transmitted in a computer data signal associated with a carrier wave via a transmission medium or a communication network.
コンピュータで読み取り可能な記録媒体には、コンピュータ・システムによって読み込まれるデータを保存するあらゆる種類の記録装置が含まれる。例えば、コンピュータで読み取り可能な記録媒体には、ROM、RAM、CD−ROM、磁気テープ、フレキシブルディスク、光データ保存装置などが含まれる。また、コンピュータで読み取り可能な記録媒体は、ネットワークで連結されたコンピュータ・システムに分散され、コンピュータが読み込み可能なコードを分散方式で保存して実行するようにすることができる。 Computer-readable recording media include all types of recording devices that store data read by a computer system. For example, the computer-readable recording medium includes ROM, RAM, CD-ROM, magnetic tape, flexible disk, optical data storage device, and the like. The computer-readable recording medium is distributed to computer systems connected via a network, and the computer-readable code can be stored and executed in a distributed manner.
以下、本発明の顕著な効果を分析する。 Hereinafter, the remarkable effects of the present invention will be analyzed.
本発明は、車両用ブラックボックスに保存されるデータに対するリアルタイムな無欠性を保証する。すなわち、図4で、前記AD1が前記署名キーskを用いて作られた署名値IADをハッシングした値であるため、攻撃者は、前記スマートカード120に保存されている前記署名キーsk及び前記IADが分からず、前記AD1を生成することができない。前記IAD値は、第3信頼機関TTPのみが呼び出すことができるものである。また、前記IADが生成できないため、前記h2及びh2’が生成できず、これは、AD2も生成できないことを意味する。また、前記h2が生成できないため、h3及びh3’が生成できず、これは、AD3も生成できないことを意味する。同じ原理で、攻撃者は以後のADnが生成できなくなる。また、ハッシュ関数の特性から、hn’のプレイメージ(Pre-image)値であるhn値が分からないため、中間値の偽造も不可能である。
The present invention guarantees real-time integrity for data stored in a vehicle black box. That is, in FIG. 4, since the AD 1 is a value obtained by hashing the signature value IAD created using the signature key sk, the attacker can use the signature key sk stored in the
また、本発明は、それぞれのブラックボックスシステムが唯一の署名キーを所有するようにしたので、否認防止機能を支援する。 In addition, the present invention supports a non-repudiation function because each black box system has a unique signature key.
また、本発明は、前記無欠性検証データADnが保存された後、外部衝撃、電気的信号エラー、電波障害などでエラーが発生した場合でも、エラー回復機能を支援する。すなわち、ADn-1値にエラーが発生してADnの無欠性を検証することができない場合でも、IAD値が分かるため、残りのすべてのブロックの無欠性検証が可能になる。 In addition, the present invention supports an error recovery function even when an error occurs due to an external impact, an electrical signal error, a radio wave interference, or the like after the integrity verification data AD n is stored. In other words, even when an error occurs in the AD n-1 value and the integrity of AD n cannot be verified, the IAD value can be known, so that all the remaining blocks can be verified.
更に、本発明は、前記ブロックデータBDnが保存された後、エラーが発生した場合でも、入力データストリームが動画データに関するものであると、部分的なエラー回復を支援する。すなわち、特定のブロックデータBDnにエラー発生時、今後のブロックデータと係る無欠性検証ができなくなる場合に備え、前記動画データのI−frame(Intra frame)ごとに署名をする。このように生成された署名値は無欠性検証データADnと別に保存する。前記I−frameは、今後デコーディングして、イメージに変換することができるため、前記動画データにエラーが発生しても、毎秒の静止映像イメージに対して無欠性を検証することができるようになる。 Further, the present invention supports partial error recovery when the input data stream is related to moving image data even if an error occurs after the block data BD n is stored. That is, when an error occurs in a particular block data BD n, in case you can not integrity verification according with future block data, a signature for each of the moving image data I-frame (Intra frame). Such generated signature value is stored separately and integrity verification data AD n. Since the I-frame can be decoded and converted into an image in the future, even if an error occurs in the moving image data, it is possible to verify the integrity of the still video image every second. Become.
上述したように、本発明は、リアルタイムでブラックボックスに保存される車両データの無欠性を保証することはもちろん、否認防止及びエラー回復機能を支援する利点を提供する。 As described above, the present invention provides the advantage of supporting non-repudiation and error recovery functions as well as ensuring the integrity of vehicle data stored in the black box in real time.
以上、本発明に対して実施例を参考に説明した。しかし、当業者であれば、本発明の本質的な技術的思想から逸脱しない範囲で、本発明が変形された形態で具現できることが理解できるはずである。したがって、開示された実施例は、限定的観点でなく、説明的観点から考慮されるべきである。すなわち、本発明の真の技術的範囲は、添付した特許請求の範囲に示されており、それと均等な範囲内にあるあらゆる差異点は本発明に含まれるものと解釈すべきである。 The present invention has been described with reference to the embodiments. However, it should be understood by those skilled in the art that the present invention can be embodied in a modified form without departing from the essential technical idea of the present invention. Accordingly, the disclosed embodiments are to be considered from an illustrative, rather than a limiting, perspective. That is, the true technical scope of the present invention is set forth in the appended claims, and all differences within the equivalent scope should be construed as being included in the present invention.
本発明は、車両用ブラックボックスの一モジュールで具現することができる。 The present invention can be embodied in one module of a black box for a vehicle.
Claims (15)
前記入力データストリームの最初のブロックデータに対して、署名キーによる署名を行って初期認証データ(IAD)を生成するIAD生成部;
前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシング部;
前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシング部を含み、
前記第1ハッシング部は、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いることを特徴とするリアルタイム車両データの無欠性保証装置。 A data blocking unit for dividing an input data stream relating to vehicle sensing information into block data of a predetermined size;
An IAD generating unit that generates initial authentication data (IAD) by signing the first block data of the input data stream with a signature key;
In the sequential generation of the first hash value for each of the divided block data, the current block data is hashed by concatenating the value of the current block data with the first hash value for the immediately preceding block data. A first hashing unit for generating a first hash value for data;
A second hashing unit that generates a second hash value by hashing a first hash value related to the current block data, and outputs the second hash value as integrity verification data related to the current block data;
The first hashing unit uses the IAD value as a first hash value relating to the first block data, and the integrity guarantee device for real-time vehicle data.
前記第1ハッシング部は、前記第1保存部に保存された直前のブロックデータに関する第1ハッシュ値を用いて、現在のブロックデータに関する第1ハッシュ値を生成することを特徴とする請求項1に記載のリアルタイム車両データの無欠性保証装置。 The real-time vehicle data integrity guarantee device further includes a first storage unit that stores the first hash value generated by the first hashing unit,
The first hashing unit generates a first hash value related to current block data using a first hash value related to immediately preceding block data stored in the first storage unit. The device for ensuring the integrity of real-time vehicle data as described.
車両のセンシング情報に関する入力データストリームを予め決定された大きさのブロックデータに分割するデータブロック化ステップ;
前記入力データストリームの最初のブロックデータに対して、署名キーで署名して初期認証データ(IAD)を生成するIAD生成ステップ;
前記分割されたブロックデータのそれぞれに関する第1ハッシュ値を順次生成することにおいて、現在のブロックデータの値と直前のブロックデータに関する第1ハッシュ値とを連結してハッシングすることによって、前記現在のブロックデータに関する第1ハッシュ値を生成する第1ハッシングステップ;
前記現在のブロックデータに関する第1ハッシュ値をハッシングすることによって第2ハッシュ値を生成し、前記第2ハッシュ値を前記現在のブロックデータに関する無欠性検証データで出力する第2ハッシングステップを含み、
前記第1ハッシングステップは、前記最初のブロックデータに関する第1ハッシュ値として前記IAD値を用いるステップであることを特徴とするリアルタイム車両データの無欠性保証方法。 A vehicle black box for collecting and storing vehicle data related to vehicle sensing information is a method for guaranteeing the integrity of the vehicle data in real time,
A data blocking step of dividing an input data stream relating to vehicle sensing information into block data of a predetermined size;
An IAD generation step of generating initial authentication data (IAD) by signing the first block data of the input data stream with a signature key;
In the sequential generation of the first hash value for each of the divided block data, the current block data is hashed by concatenating the value of the current block data with the first hash value for the immediately preceding block data. A first hashing step for generating a first hash value for the data;
Generating a second hash value by hashing a first hash value associated with the current block data, and outputting the second hash value as integrity verification data associated with the current block data;
The first hashing step is a step of using the IAD value as a first hash value relating to the first block data, and a method for ensuring the integrity of real-time vehicle data.
前記第1ハッシングステップは、前記第1保存ステップによって保存された直前のブロックデータに関する第1ハッシュ値を用いて、現在のブロックデータに関する第1ハッシュ値を生成するステップであることを特徴とする請求項9に記載のリアルタイム車両データの無欠性保証方法。 The real-time vehicle data integrity guarantee method further includes a first storage step of storing the first hash value generated by the first hashing step,
The first hashing step is a step of generating a first hash value relating to current block data using a first hash value relating to immediately preceding block data saved in the first saving step. Item 10. A method for guaranteeing integrity of real-time vehicle data according to Item 9.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090081278A KR101072277B1 (en) | 2009-08-31 | 2009-08-31 | Apparatus and method for guaranteeing data integrity in real time, and black box system using thereof |
KR10-2009-0081278 | 2009-08-31 | ||
PCT/KR2010/005844 WO2011025331A2 (en) | 2009-08-31 | 2010-08-30 | Apparatus and method for guaranteeing integrity of real-time vehicle data and vehicle black box system using same |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013502663A true JP2013502663A (en) | 2013-01-24 |
JP5274713B2 JP5274713B2 (en) | 2013-08-28 |
Family
ID=43628645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012526666A Expired - Fee Related JP5274713B2 (en) | 2009-08-31 | 2010-08-30 | Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same |
Country Status (7)
Country | Link |
---|---|
US (1) | US8973152B2 (en) |
JP (1) | JP5274713B2 (en) |
KR (1) | KR101072277B1 (en) |
CN (1) | CN102481956B (en) |
DE (1) | DE112010003503T5 (en) |
RU (1) | RU2500027C2 (en) |
WO (1) | WO2011025331A2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6117454B1 (en) * | 2016-01-19 | 2017-04-19 | 株式会社E3 | Flight training support system, portable terminal and flight training support program |
KR20200046406A (en) * | 2018-10-24 | 2020-05-07 | 동서대학교 산학협력단 | real time image forgery preventing method of black box for vehicle |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8676151B2 (en) * | 2010-10-19 | 2014-03-18 | Guardity Technologies, Inc. | Detecting a transport emergency event and directly enabling emergency services |
KR101105205B1 (en) * | 2011-09-05 | 2012-01-13 | 주식회사 아나스타시스 | An apparatus and a method of processing data for guaranteeing data integrity and confidentiality in real time, and black box system using thereof |
KR101780734B1 (en) | 2011-09-09 | 2017-09-26 | 에스프린팅솔루션 주식회사 | CRUM chip and image forming device for communicating mutually, and method thereof |
KR101477773B1 (en) * | 2012-12-24 | 2014-12-31 | 삼성전자주식회사 | CRUM chip and image forming device for authenticating and communicating mutually, and methods thereof |
US9924071B2 (en) | 2011-09-09 | 2018-03-20 | S-Printing Solution Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101957889B1 (en) | 2011-12-20 | 2019-03-14 | 에이치피프린팅코리아 유한회사 | Image forming apparatus for using consumable unit and method for certifying the consumable unit |
KR101441527B1 (en) * | 2012-05-31 | 2014-09-17 | 주식회사 코아로직 | Method and apparatus for managing and verifying traveling information of car, and system using thereof |
CN103593625A (en) * | 2012-08-14 | 2014-02-19 | 金峰顺泰知识产权有限公司 | Data storage method and device |
KR101443508B1 (en) * | 2013-03-14 | 2014-09-23 | 한양대학교 에리카산학협력단 | Method and system of data integrity verification for cloud computing |
US9865102B2 (en) | 2013-04-11 | 2018-01-09 | The University Of Tulsa | Wheeled vehicle event data recorder forensic recovery and preservation system |
SE537173C2 (en) * | 2013-06-12 | 2015-02-24 | Scania Cv Ab | System and method of communication between vehicle units in a vehicle system |
WO2015024603A1 (en) * | 2013-08-23 | 2015-02-26 | Nec Europe Ltd. | Method and system for authenticating a data stream |
WO2015075578A1 (en) * | 2013-11-19 | 2015-05-28 | Koninklijke Philips N.V. | Authentication for an image or video |
CN103700390A (en) * | 2013-12-26 | 2014-04-02 | 天津市中环华祥电子有限公司 | Storage device for vehicle-mounted black box |
KR101593008B1 (en) * | 2014-10-08 | 2016-02-12 | 재단법인 다차원 스마트 아이티 융합시스템 연구단 | Method and system for generating integrity verification data |
DE102015200955A1 (en) * | 2015-01-21 | 2016-07-21 | Continental Teves Ag & Co. Ohg | Method for processing a vehicle-to-X message, electronic control device and storage medium |
CN204680071U (en) * | 2015-04-30 | 2015-09-30 | 乐卡汽车智能科技(北京)有限公司 | Bicycle recording apparatus |
JP2017069617A (en) * | 2015-09-28 | 2017-04-06 | ルネサスエレクトロニクス株式会社 | Semiconductor device and image encoding method |
KR101843538B1 (en) * | 2015-12-16 | 2018-03-30 | 엘지전자 주식회사 | Driver assistance appratus and method thereof |
KR20180049834A (en) * | 2016-11-03 | 2018-05-14 | 현대오토에버 주식회사 | Control device for recovering car control program and Method thereof |
KR101866823B1 (en) * | 2017-09-15 | 2018-07-19 | 에이치피프린팅코리아 주식회사 | CRUM chip and image forming device for communicating mutually, and method thereof |
KR101945360B1 (en) | 2017-10-13 | 2019-02-07 | 주식회사 한화 | Apparatus and method for of verifying integrity of wireless charge data |
KR102084552B1 (en) | 2018-01-18 | 2020-04-23 | 숭실대학교산학협력단 | Apparatus, method and system for verifying integrity of vechicle data based on code |
EP3528524A1 (en) * | 2018-02-20 | 2019-08-21 | Siemens Aktiengesellschaft | Control unit and method for manipulation-proof detection of operating safety-related integrity monitoring data |
DE102018123217A1 (en) * | 2018-09-20 | 2020-03-26 | Audi Ag | Data container device with a protective housing and a data storage device arranged in the protective housing and motor vehicle control unit with such a data container device and corresponding motor vehicle |
KR102115436B1 (en) * | 2018-11-02 | 2020-05-27 | 주식회사 넥스트칩 | Method for managing data and memory wrapper performing the method |
DE102019217808A1 (en) * | 2019-11-19 | 2021-05-20 | Siemens Mobility GmbH | Procedure for registering journeys for a railway system and registration participants |
EP3860078A1 (en) * | 2020-01-31 | 2021-08-04 | Siemens Mobility GmbH | Method, devices, railway vehicle, computer program and computer-readable storage medium of storing network information |
KR102405093B1 (en) * | 2021-12-09 | 2022-06-07 | 한화시스템(주) | System and method for verifying integrity of unmanned aerial vehicle |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002362435A (en) * | 2001-06-01 | 2002-12-18 | Mitsubishi Electric Corp | Vehicle drive recorder, and data reader thereof |
JP2004322785A (en) * | 2003-04-23 | 2004-11-18 | Denso Corp | Cause clarifying system of vehicle accident, and accident situation storage device for vehicle |
JP2005027059A (en) * | 2003-07-02 | 2005-01-27 | Nagoya Industrial Science Research Inst | Electronic signature method, electronic signature processing program, and storage medium |
JP2006011857A (en) * | 2004-06-25 | 2006-01-12 | Canon Inc | Printing client, network printer and printing system |
JP2007515837A (en) * | 2003-11-21 | 2007-06-14 | エリコス ピッツォス | Method and system for providing integrity and trust in data management and data delivery processes |
JP2009070026A (en) * | 2007-09-12 | 2009-04-02 | Mitsubishi Electric Corp | Recording device, verification device, reproduction device, recording method, verification method, and program |
JP2009175848A (en) * | 2008-01-22 | 2009-08-06 | Nec Corp | Drive recorder device, drive recording method, program, and recording medium |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6157317A (en) | 1996-12-02 | 2000-12-05 | Kline And Walker Llc | Secure communication and control system for monitoring, recording, reporting and/or restricting unauthorized use of vehicle. |
US6718239B2 (en) * | 1998-02-09 | 2004-04-06 | I-Witness, Inc. | Vehicle event data recorder including validation of output |
EP1056014A1 (en) * | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | System for providing a trustworthy user interface |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US20030041242A1 (en) * | 2001-05-11 | 2003-02-27 | Sarver Patel | Message authentication system and method |
DE10131254A1 (en) * | 2001-07-01 | 2003-01-23 | Deutsche Post Ag | Procedure for checking the validity of digital postage indicia |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
JP2004040246A (en) | 2002-06-28 | 2004-02-05 | Canon Inc | Information processing apparatus, and information processing method |
US7925891B2 (en) * | 2003-04-18 | 2011-04-12 | Via Technologies, Inc. | Apparatus and method for employing cryptographic functions to generate a message digest |
KR100578550B1 (en) | 2003-12-23 | 2006-05-12 | 한국전자통신연구원 | Message Authentication Coding Method using the Stream Cipher |
CN1707450A (en) * | 2004-06-08 | 2005-12-14 | 侯方勇 | Method and apparatus for protecting data confidentiality and integrity in memory equipment |
KR20060111596A (en) * | 2006-06-21 | 2006-10-27 | 에릭코스 피트소스 | Methods and systems for providing integrity and trust in data management and data distribution processes |
KR20090081278A (en) | 2008-01-23 | 2009-07-28 | (주)케이티에프테크놀로지스 | Portable Terminal Having Antenna Using Parasitic Radiation Element |
US20090193211A1 (en) * | 2008-01-24 | 2009-07-30 | Broadcom Corporation | Software authentication for computer systems |
-
2009
- 2009-08-31 KR KR1020090081278A patent/KR101072277B1/en not_active IP Right Cessation
-
2010
- 2010-03-30 US US13/393,064 patent/US8973152B2/en not_active Expired - Fee Related
- 2010-08-30 CN CN201080038458.6A patent/CN102481956B/en not_active Expired - Fee Related
- 2010-08-30 DE DE112010003503T patent/DE112010003503T5/en not_active Withdrawn
- 2010-08-30 WO PCT/KR2010/005844 patent/WO2011025331A2/en active Application Filing
- 2010-08-30 RU RU2012107193/08A patent/RU2500027C2/en not_active IP Right Cessation
- 2010-08-30 JP JP2012526666A patent/JP5274713B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002362435A (en) * | 2001-06-01 | 2002-12-18 | Mitsubishi Electric Corp | Vehicle drive recorder, and data reader thereof |
JP2004322785A (en) * | 2003-04-23 | 2004-11-18 | Denso Corp | Cause clarifying system of vehicle accident, and accident situation storage device for vehicle |
JP2005027059A (en) * | 2003-07-02 | 2005-01-27 | Nagoya Industrial Science Research Inst | Electronic signature method, electronic signature processing program, and storage medium |
JP2007515837A (en) * | 2003-11-21 | 2007-06-14 | エリコス ピッツォス | Method and system for providing integrity and trust in data management and data delivery processes |
JP2006011857A (en) * | 2004-06-25 | 2006-01-12 | Canon Inc | Printing client, network printer and printing system |
JP2009070026A (en) * | 2007-09-12 | 2009-04-02 | Mitsubishi Electric Corp | Recording device, verification device, reproduction device, recording method, verification method, and program |
JP2009175848A (en) * | 2008-01-22 | 2009-08-06 | Nec Corp | Drive recorder device, drive recording method, program, and recording medium |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6117454B1 (en) * | 2016-01-19 | 2017-04-19 | 株式会社E3 | Flight training support system, portable terminal and flight training support program |
WO2017126026A1 (en) * | 2016-01-19 | 2017-07-27 | 株式会社E3 | Flight training support system, mobile terminal, and flight training support program |
US10769964B2 (en) | 2016-01-19 | 2020-09-08 | E3 Co., Ltd. | Flight training support system, portable terminal and flight training supporting program |
KR20200046406A (en) * | 2018-10-24 | 2020-05-07 | 동서대학교 산학협력단 | real time image forgery preventing method of black box for vehicle |
KR102168488B1 (en) | 2018-10-24 | 2020-10-21 | 동서대학교 산학협력단 | real time image forgery preventing method of black box for vehicle |
Also Published As
Publication number | Publication date |
---|---|
US20120222130A1 (en) | 2012-08-30 |
KR20110023412A (en) | 2011-03-08 |
DE112010003503T5 (en) | 2012-06-14 |
RU2500027C2 (en) | 2013-11-27 |
KR101072277B1 (en) | 2011-10-11 |
WO2011025331A3 (en) | 2011-05-19 |
JP5274713B2 (en) | 2013-08-28 |
CN102481956B (en) | 2014-07-30 |
US8973152B2 (en) | 2015-03-03 |
WO2011025331A2 (en) | 2011-03-03 |
CN102481956A (en) | 2012-05-30 |
RU2012107193A (en) | 2013-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5274713B2 (en) | Real-time vehicle data integrity guarantee apparatus and method, and vehicle black box system using the same | |
JP6946312B2 (en) | Telematics authentication | |
US9269203B2 (en) | Vehicle component identification and configuration registry reporting system | |
JP5244865B2 (en) | Black box data counterfeit prevention device, module and method | |
KR101105205B1 (en) | An apparatus and a method of processing data for guaranteeing data integrity and confidentiality in real time, and black box system using thereof | |
US8160764B2 (en) | Method for providing vehicle accident information and apparatus therefor | |
CN111475574B (en) | Data acquisition device based on block chain | |
JP2011077899A (en) | Display device, drive recorder, display method and program | |
US9336088B2 (en) | Method and apparatus for managing and verifying car traveling information, and system using the same | |
EP2950251A1 (en) | Method, apparatus and system for filling out an accident report form | |
KR101234347B1 (en) | Black box service providing method for vehicles enhanced security based on watermarking technique | |
KR101383534B1 (en) | Method and apparatus for preventing forgery of multimedia data using timestamp | |
CN105023310A (en) | Vehicle driving data storage method and device and vehicle driving data recorder | |
EP2949510A1 (en) | Method, system and apparatus for road safety | |
KR101512021B1 (en) | Method and apparatus for verifying integrity of vehicle black box video using reversible data hiding | |
JP5200231B2 (en) | Image storage device | |
US20210012591A1 (en) | Data storage device and non-transitory tangible computer readable storage medium | |
Kim et al. | Data forgery detection for vehicle black box | |
WO2022137945A1 (en) | Data storage device, data storage method, and data storage program | |
KR20210069496A (en) | Method for preventing mileage tampering of car and mileage recording device using the same | |
WO2023232045A1 (en) | Vehicle verification method, and related apparatus and system | |
WO2023074072A1 (en) | Data storage system, mobile body, and data storage program | |
KR101990959B1 (en) | Black box system for guaranteeing data integrity and method dof cotnrolling the same | |
KR101822910B1 (en) | Method for protection of video in Car Blackbox | |
Langer et al. | Security analysis of an Event Data Recorder system according to the HEAVENS model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130418 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130514 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |